mirror of
https://github.com/goldbergyoni/nodebestpractices.git
synced 2025-10-29 00:19:14 +08:00
[FEAT] Basque translation: 6.22 subsection translation
This commit is contained in:
@ -1021,7 +1021,7 @@ edo hornitzaileen lainoko zerbitzuak
|
||||
|
||||
**Bestela:** cookieak segurtasunik gabeko konexioen bidez bidal litezke, eta erasotzaile batek saioaren identifikazioa erabil lezake web aplikazioaren barruko esparrua eta moduluen berariazko ahultasunak ere identifikatzeko
|
||||
|
||||
🔗 [**Gehiago irakurri: cookieak eta saioaren segurtasuna**](/sections/security/sessions.md)
|
||||
🔗 [**Gehiago irakurri: cookieak eta saioaren segurtasuna**](/sections/security/sessions.basque.md)
|
||||
|
||||
<br/><br/>
|
||||
|
||||
|
||||
40
sections/security/sessions.basque.md
Normal file
40
sections/security/sessions.basque.md
Normal file
@ -0,0 +1,40 @@
|
||||
# Aldatu lehenetsitako saioko middlewarearen ezarpenak
|
||||
|
||||
<br/><br/>
|
||||
|
||||
### Azalpena
|
||||
|
||||
middleware programa ezagun askok ez dituzte jardunbide egokienak/cookie ezarpenak segurtasunez ezartzen. Ezarpen lehenetsi horiek moldatzeak babes handiagoa eskaintzen die erabiltzaileari eta aplikazioari, saio bahiketa eta saioaren identifikazioa bezalako erasoen mehatxua murriztuz.
|
||||
|
||||
Lehenetsitako ezarpen ohikoena saioaren `izena` da; eta, `express-session`-ean, hori `connect.sid` da. Erasotzaileren batek informazio hori erabil dezake web aplikazioaren azpiko plataforma eta moduluen ahultasun espezifikoak identifikatzeko. Balio horren ordez lehenetsia ez den besteren bat aukeratzeak zaildu egingo du jakitea zein saio mekanismo erabiltzen ari den.
|
||||
|
||||
`express-session`en ere, `cookie.secure` aukera faltsua da lehenetsitako balio gisa. Ezarpen hori egia gisa konfiguratzeak cookiea httpsra soilik garraiatu ahal izatea ekarriko du, `man-in-the-middle`erako erasoetatik babesten duena.
|
||||
|
||||
<br/><br/>
|
||||
|
||||
### Kode adibidea: cookie ezarpen seguruak ezartzea
|
||||
|
||||
```javascript
|
||||
// expressen sesio middlewarea erabiliz
|
||||
app.use(
|
||||
session({
|
||||
secret: "youruniquesecret", // string sekretua erabili da cookiean gordeta dagoen sesioaren IDan konektatzeko
|
||||
name: "youruniquename", // izen bakarra zehaztu berezko connect.sid ezabatzeko
|
||||
cookie: {
|
||||
httpOnly: true, // XSS erasoen arriskua gutxitu bezeroari cookiea irakurtzen sahietsiz
|
||||
secure: true, // https eran bakarrik bidali cookiea
|
||||
maxAge: 60000 * 60 * 24, // zehaztu cookiearen bizi iraupena mili segundutan
|
||||
},
|
||||
})
|
||||
);
|
||||
```
|
||||
|
||||
<br/><br/>
|
||||
|
||||
### Beste blogari batzuek diotena
|
||||
|
||||
[NodeSource blog](http://nodesource.com/blog/nine-security-tips-to-keep-express-from-getting-pwned/) bloga:
|
||||
|
||||
> ...Expressek oso seguruak ez diren cookie ezarpen lehenetsiak ditu. Eskuz doi daitezke segurtasuna hobetzeko, bai aplikazio batentzat bai erabiltzaileentzat.\*
|
||||
|
||||
<br/><br/>
|
||||
Reference in New Issue
Block a user